Security best practices and how to follow them

March 24, 2021 AANIA 0 Comments

 बहुत सारे सिस्टम और डिवाइस नेटवर्क से जुड़ने और एक दूसरे से जुड़ने में सक्षम होने के कारण, साइबर स्पेस आज किसी भी कंपनी के लिए एक महत्वपूर्ण चिंता है। संभावित हैकर एक्सेस प्वाइंट नेटवर्क से कनेक्ट होने वाले प्रत्येक डिवाइस के लिए, यह सुनिश्चित करना महत्वपूर्ण है कि साइबर ब्रेक-अप विफलता को रोकने के लिए सभी उपकरणों को अधिकतम संभव डिग्री तक सुरक्षित किया जाए। सर्वोत्तम प्रथाओं की एक श्रृंखला है जो कंपनियां यह सुनिश्चित करने के लिए पालन करेंगी कि उपकरणों और बुनियादी ढांचे में साइबर सुरक्षा की उच्चतम डिग्री है।


शीर्ष सुरक्षा सर्वश्रेष्ठ अभ्यास

सिस्टम पैचिंग

अधिकांश हमलावर अप्रचलित या अपूर्ण कार्यक्रमों से जुड़ी पहचान की गई कमजोरियों का लाभ उठाते हैं। सुनिश्चित करें कि सभी उपकरणों में आम हमलों का मुकाबला करने के लिए नवीनतम अपडेट हैं। रूटीन पैचिंग ने प्रौद्योगिकी के सबसे महत्वपूर्ण सुरक्षा उपायों में से एक साबित कर दिया है।

उपयोगकर्ताओं को प्रशिक्षित और शिक्षित करें

आपके संगठन के सुरक्षा डीएनए का एक महत्वपूर्ण हिस्सा कर्मचारी प्रशिक्षण है। अपने कर्मचारियों के लिए एक कुशल और बहुत अधिक सुरक्षा प्रशिक्षण पाठ्यक्रम रखने से आपकी जानकारी और संसाधन सुनिश्चित करने में बहुत आगे बढ़ जाएंगे। डेवलपर्स और सुरक्षा इंजीनियरों के लिए विशेष प्रशिक्षण और सभी कर्मचारियों के लिए जागरूकता प्रशिक्षण शामिल करें। 

नियमित कार्य स्वचालन

सुरक्षा गलतफहमी, खुले बंदरगाहों आदि की पहचान करने के लिए हैकर्स स्वचालन का उपयोग करते हैं, आप सिर्फ मैनुअल तरीकों का उपयोग करके अपने ढांचे की रक्षा नहीं कर सकते। बल्कि, रोजमर्रा की सुरक्षा के कामों को स्वचालित करें, उदाहरण के लिए, डिवाइस सुरक्षा कॉन्फ़िगरेशन और फ़ायरवॉल परिवर्तनों का विश्लेषण। नियमित कार्यों को स्वचालित करना आपके सुरक्षा कर्मचारियों के लिए उत्तरोत्तर महत्वपूर्ण सुरक्षा गतिविधियों पर ध्यान केंद्रित करना आसान बनाता है। 

कम से कम विशेषाधिकार प्रवर्तन

सुनिश्चित करें कि सिस्टम और उपयोगकर्ताओं को उनके कार्य करने के लिए न्यूनतम अधिकार उपलब्ध हैं। कम से कम विशेषाधिकार के नियम को लागू करने से अनावश्यक पहुंच विशेषाधिकारों को समाप्त करके हमले की सतह में काफी कमी आती है, जिससे कई समझौते हो सकते हैं।

एक शक्तिशाली आईआर योजना बनाओ

कोई फर्क नहीं पड़ता कि आप सूचना सुरक्षा में सर्वोत्तम प्रथाओं से कितनी निकटता से जुड़े हैं, फिर भी आप एक हैक की क्षमता का सामना करेंगे। ध्वनि घटना प्रतिक्रिया (आईआर) के साथ एक हमले के कारण होने वाले नुकसान को कम करने के लिए एक रणनीति रखें।

सुरक्षा नीतियां प्रलेखन

पूरी तरह से प्रलेखित सॉफ्टवेयर सुरक्षा रणनीतियों को शामिल करने वाली एक सूचना भंडार रखें। सुरक्षा रणनीतियाँ आपके कर्मचारियों को अनुमति देती हैं, जिसमें सुरक्षा कर्मचारी, नेटवर्क प्रशासक आदि शामिल हैं, यह समझने के लिए कि आप क्या अभ्यास कर रहे हैं और क्यों कर रहे हैं।

नेटवर्क सेगमेंटेशन

उपयुक्त नेटवर्क विभाजन सुरक्षा के लिए सबसे अच्छा अभ्यास है क्योंकि यह हैकर्स के आंदोलन को बाधित करता है। पहचानें कि आपकी बुनियादी जानकारी कहाँ रखी गई है और उन नेटवर्क सेगमेंट से ट्रैफ़िक को नियंत्रित करने के लिए सुरक्षा के उचित नियंत्रण का उपयोग करें। 

अपने एसडीएलसी में सुरक्षा को शामिल करें

अपनी कंपनी के सॉफ़्टवेयर विकास जीवन चक्र (SDLC) में सुरक्षा की गतिविधियों को शामिल करें। अपने एसडीएलसी के साथ सुरक्षा को शामिल करते समय उपयुक्त प्रयास और समय की आवश्यकता हो सकती है, यह सुरक्षा खतरों के आपके ज्ञान को कम करने में बहुत दूर जाता है। 

उपयोगकर्ता गतिविधि की निगरानी

भरोसा अच्छा है लेकिन हमेशा सत्यापित करें। उपयोगकर्ता की गतिविधियों की निगरानी आपको यह सुनिश्चित करने में मदद करती है कि उपयोगकर्ता सॉफ़्टवेयर सुरक्षा में सर्वोत्तम प्रथाओं का पालन करें। यह आपको असामान्य व्यवहार को दिखाने में भी मदद करता है, जैसे कि अधिकारों का दुरुपयोग और उपयोगकर्ताओं का प्रतिरूपण।

उपाय

महत्वपूर्ण मापों को विशेषता दें जो आपकी कंपनी के लिए महत्वपूर्ण और लागू हों। समय के साथ अच्छी तरह से विशेषता वाले माप आपके सुरक्षा अधिनियम का मूल्यांकन करने में आपकी सहायता करेंगे।

यह क्लाउडवेव प्रोमो कोड आपको क्लाउडविज प्रबंधित क्लाउड होस्टिंग के साथ आरंभ करने के लिए $ 30 मुफ्त होस्टिंग क्रेडिट देता है ।

कैसे पालन करें?

अधिकांश सुरक्षा विशेषज्ञ सभी प्रशासकों और उपयोगकर्ताओं को बुनियादी सुरक्षा के निम्नलिखित सर्वोत्तम तरीकों का पालन करने के लिए प्रोत्साहित करते हैं:

इंटरनेट से सेवाओं के लिए हर एक संपर्क कनेक्शन को बाधित करने के लिए एक फ़ायरवॉल का उपयोग करें जो स्वतंत्र रूप से सुलभ नहीं होना चाहिए। आपको डिफ़ॉल्ट रूप से प्रत्येक एकल संपर्क कनेक्शन को अस्वीकार करना चाहिए, और आपको बाहरी दुनिया को प्रदान करने के लिए सेवाओं की स्पष्ट रूप से अनुमति देना चाहिए। 

पासवर्ड सुरक्षा के लिए एक अच्छी नीति लागू करें। जटिल पासवर्ड कंप्यूटर पर गुप्त फ़ाइलों को क्रैक करना मुश्किल बनाते हैं। यह एक सीमा के साथ मददगार है या किसी प्रणाली से समझौता होने पर क्षति को रोकता है। 

अनावश्यक सेवाओं को निकालें और बंद करें। डिफ़ॉल्ट रूप से, कई ऑपरेटिंग सिस्टम पर सहायक सेवाओं की स्थापना जो महत्वपूर्ण नहीं हैं। ये सेवाएं हमले के रास्ते हैं। यदि उन्हें हटा दिया जाता है, तो धमकी में हमले के कम रास्ते हैं।

स्वचालित रूप से हटाने योग्य ड्राइव और नेटवर्क पर लॉन्च करने से निष्पादन योग्य फ़ाइलों को रोकने के लिए ऑटोप्ले को अक्षम करें और यदि आवश्यक न हो तो ड्राइव को अक्षम करें। यदि लिखने की पहुंच आवश्यक नहीं है, तो विकल्प होने पर ही रीड-ओनली मोड को सक्रिय करें।

सुनिश्चित करें कि कंप्यूटर प्रोग्राम और उपयोगकर्ता असाइनमेंट पूरा करने के लिए उपलब्ध निम्नतम अधिकारों का उपयोग करते हैं। रूट या यूएसी पासवर्ड के लिए पूछे जाने पर, सुनिश्चित करें कि प्रशासन-स्तरीय पहुँच के लिए पूछने वाला कार्यक्रम एक वैध अनुप्रयोग है।

अगर जरूरत न हो तो फाइल शेयरिंग बंद कर दें। यदि फ़ाइल साझाकरण आवश्यक है, तो पासवर्ड सुरक्षा और ACLs का उपयोग सीमित करें। साझा किए गए फ़ोल्डर की अनाम पहुंच अक्षम करें। उन फ़ोल्डरों तक पहुंच प्रदान करें, जिन्हें केवल मजबूत पासवर्ड वाले उपयोगकर्ता खातों में साझा किया जाना चाहिए।

ईमेल सर्वर को डिलीट या ब्लॉक करने के लिए ईमेल सर्वर को कॉन्फ़िगर करें जिसमें आम तौर पर हमलों को स्थानांतरित करने के लिए उपयोग की जाने वाली फ़ाइल अटैचमेंट शामिल हैं, जैसे कि .bat, .vbs, .pif, .exe और .scr जैसी फाइलें।

यदि कोई भेद्यता एक या अधिक नेटवर्क अवसंरचना पर हमला करती है, तो उन इन्फ्रास्ट्रक्चर पर पैच लागू होने से पहले अक्षम या ब्लॉक एक्सेस।

अपने पैच स्तरों को हमेशा अपडेट रखें, विशेष रूप से उन प्रणालियों पर जो सार्वजनिक सेवाओं की मेजबानी करती हैं और फ़ायरवॉल के माध्यम से पहुंच सकती हैं, जैसे कि एफ़टीपी, एचटीटीपी, मेल और डीएनएस।

खतरों को और अधिक फैलने से रोकने के लिए कंप्यूटर में तेजी से समझौता किया। एक फोरेंसिक विश्लेषण का संचालन करें और कंप्यूटर को पुनर्स्थापित करने के लिए विश्वसनीय मीडिया का उपयोग करें।

ट्रेन के कर्मचारी कनेक्शन को नहीं खोलते, सिवाय इसके कि वे उनका अनुमान लगा रहे हों। इसके अतिरिक्त, सॉफ़्टवेयर को निष्पादित न करें जो वेब से डाउनलोड किया जाता है सिवाय अगर इसे खतरों के लिए जाँच लिया गया हो। किसी विश्वसनीय वेबसाइट पर जाने से खतरा हो सकता है अगर कुछ प्रोग्राम कमजोरियां तय नहीं होती हैं। उन लोगों को संलग्न करें जिनके पास Microsoft सुरक्षा इंजीनियर प्रशिक्षण जैसे कुछ प्रसिद्ध कार्यक्रमों की विशेषज्ञता है ।

मोबाइल उपकरणों के लिए आवश्यक न होने पर ब्लूटूथ को बंद कर देना चाहिए। इस घटना में कि आपको इसके उपयोग की आवश्यकता है, सुनिश्चित करें कि अन्य ब्लूटूथ डिवाइसों की सुरक्षा के लिए उपकरणों की दृश्यता "हिडन" पर सेट है। और यदि इसकी जोड़ी की आवश्यकता है, तो सुनिश्चित करें कि इसे "अनधिकृत" पर सेट किया जाना चाहिए, इसके लिए हर एसोसिएशन की मांग को मंजूरी चाहिए। उन अनुप्रयोगों को स्वीकार न करने का प्रयास करें जो अप्रकाशित हैं या अस्पष्ट स्रोतों से भेजे गए हैं। 

इस तरह की गतिविधियों में मदद करने वाली प्रक्रियाओं का होना महत्वपूर्ण है। कंपनी की जरूरतों को पूरा करने के लिए, सुनिश्चित करें कि बुनियादी ढाँचा और नीतियां मौजूदा साइबर सुरक्षा जोखिमों से निपटती हैं , और यह तय करती हैं कि उन खतरों को कम करने के लिए आपके पास सही सुरक्षा परतें हैं या नहीं।

0 Post a Comment:

We love comments! We appreciate your queries but to protect from being spammed, all comments will be moderated by our human moderators. Read our full comment policy.